説明

通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体

【課題】本発明は、複数の相手通信端末装置との接続確立を安全かつ効率的に行う通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体に関する。
【解決手段】複合装置1は、ホスト装置との通信の接続確立に必要なアソシエーション情報402として、ホスト識別情報CHID、接続デバイス識別情報CDID及びコネクション鍵CKを組み合わせたアソシエーション情報402を生成して、可搬性記憶媒体400等の二次記憶装置に保存し、認証情報チェック機構部301が、入力されたユーザ情報に基づくユーザ認証処理を行って、通信機構部303が、該ユーザ認証結果に基づいて二次記憶装置の複数のアソシエーション情報402から該通信の接続確立に適切なアソシエーション情報402を選択し、該選択されたアソシエーション情報402を使用してホスト装置との通信確立処理を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体に関し、詳細には、複数の相手通信端末装置との接続確立を安全かつ効率的に行う通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体に関する。
【背景技術】
【0002】
近年、パーソナルコンピュータ、複合装置、複写装置等の情報処理装置においては、種々のデータ(画像データ等)を取り扱うとともに、汎用的なインターフェイスを備え、種々のデバイスを外部接続して利用可能となってきており、データの機密性(セキュリティ)をいかに確立するかが重要な課題となってきている。
【0003】
特に、接続形態として、無線通信を利用する場合には、データのセキュリティを確保することが重要であり、このような無線通信で接続する場合のセキュリティ機能を備えた通信方式として、従来からセキュリティアソシエーションを利用した方式が用いられている。このセキュリティアソシエーション方式では、一般的に、セキュリティパラメータインデックス(Security Parameter Index(SPI))、IP宛先アドレス、セキュリティプロトコル(AHまたはESP)識別子の3つによって一意に識別される。すなわち、セキュリティアソシエーション方式では、接続する相手との間に相互間でのみ理解し合えるアソシエーション情報を双方の装置にそれぞれ保管して、通信を始める前に、このアソシエーション情報を交換・共有して、安全な通信路を確立する(特許文献1等参照)。
【0004】
【特許文献1】特開2007−089159号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、従来のセキュリティアソシエーション方式にあっては、通信路の確立を行う際に、使用するアソシエーション情報を使用するが、このアソシエーション情報は、接続対象のホスト装置用の一つのみであり、プリンタ等の共有デバイスは、複数のコンピュータ等の情報処理装置から利用されることが求められ、1つのデバイスに対して複数のホストが接続される構成となるため、異なるホスト装置へ接続する度に、アソシエーション情報を変更する必要があり、安全かつ適切なアソシエーションによる通信路を確立するためには、アソシエーション情報を安全かつ効率的に選択する機能が必要となり、セキュリティを安全かつ効率的に確立する上で、改良の必要があった。
【0006】
そこで、本発明は、安全かつ効率的に通信路を確立する通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体を提供することを目的としている。
【課題を解決するための手段】
【0007】
本発明は、その利用に対して所定のユーザ認証情報の入力に基づくユーザ認証を条件とするとともに、所定の通信確立認証情報の交換を条件として通信相手先装置と通信の接続を確立する際に、通信相手先装置との通信の接続確立に必要な通信確立認証情報として、該通信相手先装置を識別するための相手先識別情報、自装置を識別するための自装置識別情報及び自装置と通信相手先装置とで共有する共有識別情報を組み合わせた通信確立認証情報を生成して、通信確立認証情報記憶手段に保存し、入力されたユーザ情報と所定のユーザ認証情報記憶手段の記憶する認証用のユーザ認証情報に基づいてユーザ認証処理を行って、該ユーザ認証結果に基づいて該通信確立認証情報記憶手段に保存されている複数の通信確立認証情報から該通信の接続確立に適切な該通信確立認証情報を選択し、該選択処理で選択された該通信確立認証情報を使用して該通信相手先装置との通信確立処理を行うことを特徴としている。
【0008】
また、本発明は、前記自装置識別情報として、異なる通信端末装置間で共通で使用可能な情報を用いて前記通信確立認証情報を生成することを特徴としていてもよい。
【0009】
さらに、本発明は、離接可能に外付けされ可搬性を有する通信確立認証情報記憶手段に前記通信確立認証情報とともに前記ユーザ認証情報を保存することを特徴としていてもよい。
【0010】
また、本発明は、離接可能に外付けされ可搬性を有する通信確立認証情報記憶手段に、前記通信確立認証情報、または/及び、前記ユーザ認証情報を暗号化して保存することを特徴としていてもよい。
【0011】
さらに、本発明は、前記ユーザ認証処理でユーザ認証に成功することと、異なる通信端末装置間で共通で使用可能な情報を前記自装置識別情報として用いて前記通信確立認証情報が生成されていることのうち、少なくともいずれかを満たすことを条件として、前記通信確立認証情報の選択を行うことを特徴としていてもよい。
【0012】
また、本発明は、前記自装置識別情報として、前記通信端末装置固有の識別情報を用いて前記通信確立認証情報が生成されていることを条件として、前記通信確立認証情報の選択を行うことを特徴としていてもよい。
【0013】
また、本発明は、前記ユーザ認証処理でユーザ認証に成功することを条件として、前記通信確立認証情報の生成を行うことを特徴としていてもよい。
【発明の効果】
【0014】
本発明によれば、通信相手先装置との通信の接続確立に必要な通信確立認証情報として、該通信相手先装置を識別するための相手先識別情報、自装置を識別するための自装置識別情報及び自装置と通信相手先装置とで共有する共有識別情報を組み合わせた通信確立認証情報を生成して、通信確立認証情報記憶手段に保存し、入力されたユーザ情報に基づくユーザ認証処理を行って、該ユーザ認証結果に基づいて該通信確立認証情報記憶手段に保存されている複数の通信確立認証情報から該通信の接続確立に適切な該通信確立認証情報を選択し、該選択処理で選択された該通信確立認証情報を使用して該通信相手先装置との通信確立処理を行うので、複数の通信相手先装置との接続を行う場合にも、安全かつ効率的に通信確立を行うことができ、利用性を向上させることができる。
【発明を実施するための最良の形態】
【0015】
以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
【実施例1】
【0016】
図1〜図6は、本発明の通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体の一実施例を示す図であり、図1は、本発明の通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体の一実施例を適用した複合装置1の要部ブロック構成図である。
【0017】
図1において、複合装置1は、図示しないが、LAN(Local Area Network)、インターネット等の有線、無線、特に、無線のネットワークによって、複数のコンピュータ等のホスト装置と接続され、これらのホスト装置やメモリ装置等(通信相手先装置)との接続を行うに際して、後述するアソシエーションを確保することで、セキュリティを確保する。
【0018】
複合装置1は、そのハードウェアが、図1に示すように、ブロック構成されており、コントローラボード10、操作部30、ファックス制御ユニット31、プロッタ32及びスキャナ33及びその他のハードウェアリソース34等を備えている。
【0019】
コントローラボード10は、CPU(Central Processing Unit )11、システムメモリ(以下、MEM−Pという。)12、ノースブリッジ(以下、NBという。)13、ASIC(Application Specific Integrated Circuit)14、ローカルメモリ(以下、MEM−Cという。)15、ハードディスク装置(以下、HDDという。)16、シリアルバス17、NIC(Network Interface Card)18、USB(Universal Serial Bus)I/F19、WUSB(Wireless Universal Serial Bus)20、IEEE(Institute of Electrical and Electronic Engineers)802.11bI/F21、IEEE1394I/F22、USBホスト23及びメモリカードI/F24等を備えている。
【0020】
操作部30は、コントローラボード10のASIC14に接続されており、ファックス制御ユニット31、プロッタ32、スキャナ33及びその他のハードウェアリソース34は、コントローラボード10のASIC14にPCI(Peripheral Component Interconnect )バス40で接続されている。
【0021】
コントローラボード10は、ASIC14にMEM−C15とHDD16等が接続されているとともに、CPU11とASIC14とがCPUチップセットのNB13を介して接続されている。このように、NB13を介してCPU11とASIC14とを接続すると、CPU11のインターフェイスが公開されていない場合に対応することができる。また、NB13とシリアルバス17からメモリカードI/F24までの各インターフェイスは、PCIバス42により接続されている
なお、ASIC14とNB13とは、PCIバスではなく、AGP(Accelerated Graphics Port)41を介して接続されており、パフォーマンスの向上が図られている。
【0022】
ファックス制御ユニット31には、図示しないが、公衆回線(PN)等の通信回線が接続されており、ファックス制御ユニット31は、G3及びG4のファクシミリ送信及びファクシミリ受信機能を実現する。すなわち、複合装置1は、ファックス送信時、スキャナ33で読み取った画像データを、ASIC14で必要な画像処理を施した後、ファックス制御ユニット31へ転送して、ファックス制御ユニット31が、通信回線へのデータ変換を行って、ファクシミリ送信する。また、複合装置1は、ファックス受信時、通信回線を介して外部のファクシミリ装置等からのファクシミリデータをファックス制御ユニット31で受信して画像データに変換し、プロッタ32で用紙に印刷出力したり、HDD16に保存する。
【0023】
NB13は、CPU11、MEM−P12、シリアルバス17からメモリカードI/F24までの各I/F及びASIC14を接続するためのブリッジであり、MEM−P12は、複合装置1の描画用メモリ等として用いるメモリである。MEM−C15は、コピー用画像バッファ、符号バッファとして用いるメモリである。
【0024】
シリアルバス17には、ROM(Read Only Memory)、RAM(Random Access Memory)等の各種デバイスが接続される。
【0025】
NIC18には、他の複合装置1及びホスト装置等のネットワーク端末の接続されているネットワークが接続され、NIC18は、該ネットワークを介して他の複合装置やホスト装置等のネットワーク端末と通信を行う。
【0026】
ASIC14は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、HDD16は、画像データの蓄積、文書データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積等を行うためのストレージである。
【0027】
HDD16は、大容量の補助記憶装置であり、複合装置1としての機能を実現するのに必要な各種プログラムやデータ、例えば、複合装置1の基本プログラムや後述する通信確立制御方法を実現する通信確立制御プログラム及び各種情報等を記憶する。
【0028】
USBI/F19には、複合装置1と接続して通信を行うUSB機器が有線で接続され、USBI/F19は、該USB機器とのインターフェイスを行う。
【0029】
WUSB20は、無線USB規格に従ってUSB端末機能を有しているホスト装置等と通信する。後述するように、複合装置1は、特に、USB端末機能を有しているホスト装置とのWUSB20を利用した無線通信における通信確立を適切に行う。
【0030】
IEEE802.11bI/F21は、無線通信により、ホスト装置等と通信し、IEEE1394I/F22は、有線により、ホスト装置等と通信する。
【0031】
USBホスト23には、USBメモリ43が着脱可能に接続され、USBホスト23は、該USBメモリ43と通信するための物理的・電気的I/Fを制御する機能及びUSBプロトコルを制御する機能を有して、USBメモリ43と通信する。なお、USBホスト23は、WUSB機能を備えていて、USBメモリ43も同様に無線USB機能を備えおり、無線によってUSB接続するものであってもよい。
【0032】
メモリカードI/F24には、コンパクトフラッシュメモリ(登録商標)、メモリスティック(MS)、スマートメディア、ICカード等のメモリカード44が接続され、メモリカードI/F24は、メモリカード44へのデータの書き込み及びメモリカード44からのデータの読み出しのインターフェイスを行う。
【0033】
操作部30は、各種操作キーやディスプレイ等を備え、オペレータによる各種操作キーからの入力操作を受け付けるとともに、オペレータに対してディスプレイに各種情報の表示を行う。操作部30は、特に、後述する通信確立処理でのユーザ情報等の入力操作等が行われる。
【0034】
プロッタ32は、所定の印刷方式、例えば、電子写真方式で印刷対象の画像データに基づいて画像を用紙に記録出力する。プロッタ32は、電子写真方式の場合、図示しないが、レーザを用いた電子写真方式で用紙に画像データを記録出力するのに必要な部品、例えば、感光体、光書込部、現像部、帯電部及びクリーニング部等を備えており、画像データ及び制御信号により光書込部を動作させて感光体上に静電潜像を形成し、現像部によりトナーを感光体上に供給して現像してトナー画像を形成する。プロッタ32は、給紙部から用紙搬送路を経由させて用紙を感光体と転写部との間に給紙して、感光体上のトナー画像を用紙に転写させ、トナー画像の転写された用紙を定着部に搬送して、定着部で加熱・加圧して用紙上のトナー画像を定着させることで、画像を用紙に印刷出力する。また、プロッタ32は、白黒印刷機能、カラー印刷機能を切り分けて実行する。
【0035】
スキャナ33は、原稿の画像を主走査及び副走査して、該原稿の画像を所定の解像度で読み取って、画像データを取得する。
【0036】
その他のハードウェアリソース34は、外付けハードウェア等である。
【0037】
そして、複合装置1は、ハードディスク16や図示しないROMに格納され、オペレーションシステム(以下、OSという。)上で動作する複合装置1の基本プログラム及び後述する通信確立制御プログラムがCPU11によって実行されることで、図2に示すような機能モジュールが構築される。
【0038】
すなわち、複合装置1は、ROM、EEPROM(Electrically Erasable and Programmable Read Only Memory )、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM(Compact Disc Read Only Memory )、CD−RW(Compact Disc Rewritable )、DVD(Digital Video Disk)、SD(Secure Digital)カード、MO(magneto-optic disc)等の情報識別装置が読み取り可能な記録媒体に記録されている本発明の通信確立制御方法を実行する通信確立制御プログラムを読み込んでROMやハードディスク16に導入することで、後述する複数のホスト装置との通信確立を安全かつ効率的に行う通信確立制御方法を実行する通信端末装置として構築されている。この通信確立制御プログラムは、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語やオブジェクト指向ブログラミング言語等で記述されたコンピュータ実行可能なプログラムであり、上記記録媒体に格納して頒布することができる。
【0039】
そして、複合装置1は、上記基本プログラムや通信確立制御プログラムが実行されることで、図2に示すように、機能モジュールが構成されており、UNIX(登録商標)等のオペレーティングシステム(以下、OSという)100上に起動されているアプリケーションモジュール層110とサービスモジュール層120及びハードウェア層200を備えている。アプリケーションモジュール層110とサービスモジュール層120とはAPI(Application Program Interface )によって機能接続されており、OS100とエンジンモジュール層200とは、エンジンI/Fによって情報の授受が可能となっている。
【0040】
アプリケーションモジュール層110は、コピー、ファックス、プリンタ、スキャナ及びWeb等の画像形成に関連するそれぞれ固有の処理を行うプログラムを含んでおり、コピーアプリケーション111、ファックスアプリケーション112、プリンタアプリケーション113及びWebアプリケーション114等を含んでいる。
【0041】
サービスモジュール層120は、システム制御サービス121、ファックス制御サービス122、エンジン制御サービス123、メモリ制御サービス124、操作部制御サービス125及びネットワーク制御サービス126等のサービスモジュールを含んでいる。
【0042】
サービスモジュール層120は、アプリケーションモジュール層110からの処理要求を解釈してハードウェア資源200の獲得要求を発生する。
【0043】
ハードウェア資源200には、上記プロッタエンジン32、スキャナエンジン33、その他のハードウェアリソース34を備えているとともに、これらのハードウェアを確保して制御するエンジン制御ボード201を備えている。
【0044】
OS100は、アプリケーションモジュール層110及びサービスモジュール層120の各ソフトウェアをプロセスとして並列実行する。
【0045】
システム制御サービス121は、アプリケーション111〜114の管理、操作部30の制御、システム画面表示、LED(Light Emitting Diode)の表示、ハードウェア資源200の管理、割り込みアプリケーション制御等の処理を行い、ファックス制御サービス122は、ファクシミリ機能を実現するモジュールである。エンジン制御サービス123は、プロッタエンジン32、スキャナエンジン33及びその他のハードウェアリソース34を制御するモジュールであり、特に、プロッタエンジン32の白黒モードやカラーモードの切換制御、スキャナエンジン33の読み取り線密度等の動作モードも制御する。
【0046】
メモリ制御サービス124は、メモリ制御を行うモジュールであり、操作部制御サービス125は、操作パネル30を制御するモジュールである。
【0047】
ネットワーク制御サービス126は、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーション111〜126に振り分けたり、各アプリケーション111〜114からのデータをネットワーク側に送信する際の仲介を行う。例えば、ネットワーク制御サービス126は、ネットワークを介して接続されるネットワーク機器、例えば、ホスト装置とのデータ通信を制御する。
【0048】
そして、複合装置1は、その通信確立処理を実行する部分が、図3及び図4に示すように、モジュール構成されており、ユーザインターフェイス300、認証情報チェック機構部301、認証情報テーブル302、通信機構部303、アソシエーション情報生成機構部304及びエンジン305等を備えており、ユーザインターフェイス300を介して可搬性記憶媒体400が着脱可能に接続される。
【0049】
図3は、複合装置1の通信確立関連部分のモジュール図であり、アソシエーション情報402を生成して可搬性記憶媒体(通信確立認証情報記憶手段、ユーザ認証情報記憶手段)400へ保存する流れを示している。図4は、通信確立レベルによって動作制御を行う場合の関連部分のモジュール図であり、可搬性記憶媒体400からアソシエーション情報402を複合装置1へ設定する流れ及びアソシエーション情報402を用いて、例えば、印刷機能を制限する流れも示している。
【0050】
図3及び図4において、ユーザインターフェイス300は、ユーザ認証情報の入力、アソシエーション情報402の入力/出力、接続先のホスト装置の指定等の各種情報を操作/設定するものであり、上記オペレーションパネル30やUSBメモリ(WUSBを含む)43、メモリカード44等からユーザ認証情報を読み書きするUSBホスト23やメモリカードI/F24である。
【0051】
認証情報チェック機構部(ユーザ認証手段)301は、ユーザインターフェイス300から入力されたユーザ認証情報を、認証情報テーブル302を参照して、ユーザ認証を行う。
【0052】
認証情報テーブル302は、二次記憶装置、例えば、HDD16や可搬性記憶媒体400あるいはネットワーク先に存在するRADIUS(Remote Authentication Dial-In User Services)等のユーザ認証装置等に格納され、例えば、図5に示すように、ユーザ認証情報401とアソシエーション情報402が登録されている。なお、認証情報テーブル302が複合装置1の内部の二次記憶装置に格納されているときには、認証情報402のみであってもよい。
【0053】
ユーザ認証情報401は、例えば、ユーザIDとパスワード(図3、図4の可搬性記憶媒体400には、PASSと記載。)からなり、複合装置1と接続して複合装置1を利用しようとしているホスト装置のユーザを認証するために、ユーザインターフェイス300から入力される。
【0054】
アソシエーション情報(通信確立認証情報)402は、複合装置1と接続して複合装置1を利用しようとしているホスト装置を複合装置1が識別するための識別情報(ID)であるホスト識別情報(相手先識別情報)CHID、複合装置1を利用しようとしているホスト装置が利用先の複合装置1を識別するためのIDである接続デバイス識別情報(自装置識別情報)CDID、複合装置1とホスト装置の両方で共有されるコネクション鍵(共有識別情報)CKからなっている。
【0055】
通常の利用では、ホスト識別情報CDIDは、ユニークな値であるが、本実施例の複合装置1は、例えば、複数の複合装置1等の通信端末装置のモデル共通のIDやICカード等の可搬性記憶媒体400に固有のIDを用いてアソシエーション情報402を生成することで、アソシエーションを実施した機器以外でも流用可能なアソシエーション情報402を生成してもよい。また、逆に、アソシエーション情報402は、複合装置1に固有の識別情報、例えば、複合装置1のネットワークID、シリアル番号等から生成した情報を用いて生成してもよい。
【0056】
認証情報チェック機構部301は、ユーザインターフェイス300から入力されたユーザ情報と認証情報テーブル302の認証用のユーザ認証情報401を比較して一致すると、ユーザ認証に成功したとして、通信機構部303に通信設定開始を通知する。
【0057】
通信機構部303は、ホスト装置と通信を開始するにあたり、アソシエーション情報402を必要とし、アソシエーション情報402が二次記憶装置(内部記憶装置や可搬性記憶媒体400)内に存在しないと、アソシエーション情報生成機構部304にアソシエーション情報402を生成させる。可搬性記憶媒体400としては、ICカード等のメモリカード44、有線や無線のUSBメモリ43等を用いることができる。
【0058】
アソシエーション情報生成機構部(通信確立認証情報生成手段)304は、アソシエーション情報402を生成して、通信機構部303にセットし、通信機構部303は、このアソシエーション情報402を二次記憶装置(通信確立認証情報記憶手段)である可搬性記憶媒体400や内部記憶装置に記憶する。
【0059】
通信機構部(通信確立手段、選択手段)303は、アソシエーション情報402を使用して、ホスト装置との間にアソシエーションを確立して通信路を確立し、ホスト装置との通信を行う。
【0060】
エンジン305は、上記ファックス制御ユニット31、プリンタエンジン32、スキャナエンジン33及びその他のハードウェアリソース34等を総称したものである。
【0061】
次に、本実施例の作用を説明する。本実施例の複合装置1は、複数のホスト装置と有線または無線(例えば、WUSB等)、特に、無線によって通信を確立して利用を許可する場合に、アソシエーションの確認を適切かつ効率的に行う。
【0062】
まず、図3に示すように、ホスト装置のユーザは、複合装置1と接続を確立するために、ユーザインターフェイス300に対してユーザ認証情報を入力する(ステップS1)。このユーザインターフェイス300からのユーザ認証情報の入力においては、例えば、図6に示すような認証情報入力画面G1をオペレーションパネル30のディスプレイに表示し、該表示に応じて、上述のように、ユーザが、オペレーションパネル30からの操作入力によってユーザ認証情報を入力してもよいし、USBメモリ43やメモリカード44等の可搬性記憶媒体400に記憶されているユーザ認証情報をユーザインターフェイス30としてのUSBホスト23やメモリカードI/F24に読み取らせて入力してもよい。なお、図6の認証情報入力画面G1では、ユーザ情報としてのユーザIDとパスワードの入力欄と入力用のソフトウェアキーボードが表示されている状態を示している。
【0063】
複合装置1は、ユーザインターフェイス300からユーザ認証情報が入力されると、ユーザ認証情報を認証情報チェック機構部301に渡し(ステップS2)、認証情報チェック機構部301は、ユーザ認証情報をユーザインターフェイス300から受け取ると、二次記憶装置に格納されている認証情報テーブル302を参照して、ユーザ認証を行う(ステップS3)。
【0064】
認証情報チェック機構部301は、入力されたユーザ情報と一致するユーザ認証情報401が認証情報テーブル302に登録されていると、ユーザ認証に成功したとして、ユーザ認証に成功した旨を通信機構部303に通知してホスト装置との通信の設定を開始させる(ステップS4)。
【0065】
通信機構部303は、ホスト装置との通信を開始するには、アソシエーション情報402を必要とし、アソシエーション情報402が二次記憶装置内に存在しないときは、アソシエーション情報生成機構部304にアソシエーション情報402の生成を依頼し(ステップS5)、アソシエーション情報生成機構部304は、アソシエーション情報402の生成依頼があると、アソシエーション情報402を生成して通信機構部303にセットする(ステップS5)。
【0066】
このとき、アソシエーション情報生成機構部304は、アソシエーション情報402として、複合装置1を利用しようとしているホスト装置を識別するための識別情報(ID)であるホスト識別情報CHID、ホスト装置が利用先の複合装置1を識別するためのIDである接続デバイス識別情報CDID、複合装置1とホスト装置の両方で共有されるコネクション鍵CKを生成することになるが、このアソシエーション情報402は、そのホスト識別情報CDIDとして、上述のように、通常のユニークな値ではなく、例えば、複合装置1のモデル共通のIDやICカード等の可搬性記憶媒体400に固有のIDを用いて、アソシエーション情報402が生成されていてもよい。
【0067】
このようにしてアソシエーション情報402を生成すると、該アソシエーション情報402を、通信の確立に先立ってアソシエーション情報402を生成したホスト装置以外のホスト装置に対しても、流用することができる。
【0068】
逆に、アソシエーション情報402は、そのホスト識別情報CDIDとして、複合装置1に固有の識別情報(例えば、ネットワークID等)を用いて、アソシエーション情報402が生成されていてもよい。
【0069】
このようにすると、複合装置1の不正利用をより一層適切かつ確実に防止することができ、セキュリティをより一層確保することができる。
【0070】
通信機構部303は、アソシエーション情報生成機構部304からアソシエーション情報402を受け取ると、該アソシエーション情報402を用いてホスト装置との通信確立を行って、ホスト装置との通信を行い、ホスト装置からの要求に応じて、エンジン305を利用した各種動作を可能とする(ステップS6)。そして、通信機構部303は、上記アソシエーション情報生成機構部304から受け取ったアソシエーション情報402を用いた通信の確立に成功すると、該アソシエーション情報402を二次記憶装置や図3に示す可搬性記憶媒体400に記録させる(ステップS7、S8)。このユーザ認証情報401とアソシエーション情報402の可搬性記憶媒体400等の二次記憶装置への保管に際しては、ユーザ認証情報401とアソシエーション情報402を所定の暗号方式で、暗号化して保管する。
【0071】
次に、ユーザがアソシエーション情報402の格納されている可搬性記憶媒体400を使用して通信を確立する場合について、図4に基づいて説明する。この場合も、複合装置1は、図3の場合と同様に、図6に示したような認証情報入力画面G1をオペレーションパネル30のディスプレイに表示し、ユーザがユーザ認証情報を入力すると、該ユーザ認証情報を認証情報チェック機構部301に渡し(ステップS2)、認証情報チェック機構部301は、ユーザ認証情報をユーザインターフェイス300から受け取ると、二次記憶装置に格納されている認証情報テーブル302を参照して、ユーザ認証を行う(ステップS3)。
【0072】
なお、このユーザ認証においては、可搬性記憶媒体400に、図3及び図4に示すように、ユーザ認証情報401が保存されているときには、ユーザインターフェイス300が、該ユーザ認証情報401を取得して、認証情報チェック機構部301がユーザ認証を行う。
【0073】
認証情報チェック機構部301は、入力されたユーザ情報と一致するユーザ認証情報401が認証情報テーブル302に登録されていると、ユーザ認証に成功したとして、ユーザ認証に成功した旨を通信機構部303に通知してホスト装置との通信の設定を開始させる(ステップS4)。
【0074】
通信機構部303は、ホスト装置との通信を開始するには、アソシエーション情報402を必要とするので、アソシエーション情報402が二次記憶装置である可搬性記憶媒体400内に存在するか、例えば、可搬性記憶媒体400内に存在するかをユーザインターフェイス300を介してチェックして、アソシエーション情報402が存在すると、該アソシエーション情報402をユーザインターフェイス300を介して可搬性記憶媒体400から取得する(ステップS9、S10)。
【0075】
通信機構部303は、可搬性記憶媒体400からアソシエーション情報402を取得すると、該アソシエーション情報402を用いてホスト装置との通信確立を行って、ホスト装置との通信を行うが、可搬性記憶媒体400に複数のアソシエーション情報402が存在するときには、該複数のアソシエーション情報402のうちいずれのアソシエーション情報402を使用するのかの選択画面をオペレーションパネル30のディスプレイに表示して、ユーザに使用するアソシエーション情報402を選択させる。なお、上記手順からも明らかであるが、アソシエーション情報402の選択を行わせるアソシエーション選択画面は、ユーザ認証に成功している場合にのみ表示して、アソシエーション情報402の選択を可能とする。
【0076】
そして、通信機構部303は、使用するアソシエーション情報402が決定すると、該アソシエーション情報402を使用してホスト装置との通信確立を行って、ホスト装置との通信を行い、ホスト装置からの要求に応じて、エンジン305を利用した各種動作を可能とする(ステップS6)。
【0077】
このように、本実施例の複合装置1は、通信相手先装置であるホスト装置との通信の接続確立に必要な通信確立認証情報であるアソシエーション情報402として、該ホスト装置を識別するための相手先識別情報であるホスト識別情報CHID、自装置を識別するための自装置識別情報である接続デバイス識別情報CDID及び複合装置1とホスト装置とで共有する共有識別情報であるコネクション鍵CKを組み合わせたアソシエーション情報402を生成して、可搬性記憶媒体400等の二次記憶装置に保存し、認証情報チェック機構部301が、入力されたユーザ情報に基づくユーザ認証処理を行って、通信機構部303が、該ユーザ認証結果に基づいて該二次記憶装置に保存されている複数のアソシエーション情報402から該通信の接続確立に適切なアソシエーション情報402を選択し、該選択されたアソシエーション情報402を使用してホスト装置との通信確立処理を行っている。
【0078】
したがって、複数のホスト装置と有線やWUSB等の無線によって接続を行う場合にも、効率的にかつ適切な通信確立を行うことができ、利用性を向上させることができる。
【0079】
また、本実施例の複合装置1は、アソシエーション情報生成機構部304が、異なる複合装置等の通信端末装置間で共通で使用可能なID等の情報をホスト識別情報CDIDとして用いてアソシエーション情報402を生成している。
【0080】
したがって、異なる複合装置等の通信端末装置でもアソシエーション情報402を流用することができ、アソシエーションを行なう手間を簡略化して、利用性を向上させることができる。
【0081】
さらに、本実施例の複合装置1は、二次記憶装置として、複合装置1に内蔵されている記憶装置または離接可能に外付けされ可搬性を有するUSBメモリ43、メモリカード44等の可搬性記憶媒体400を利用している。
【0082】
したがって、通信の安全性を確保しつつ、アソシエーション情報402の幅広い利用を確保することができるとともに、内部記憶装置の容量に制約されることなく、アソシエーション情報402を保存することができ、特に、二次記憶装置として、ICカード等を用いることで、ICカード認証等の既存の認証装置をそのまま利用することができ、安価にかつ利用性を向上させることができる。
【0083】
また、本実施例の複合装置1は、二次記憶装置として可搬性記憶媒体400を用い、アソシエーション情報402とともにユーザ認証情報401を保存している。
【0084】
したがって、ユーザ認証情報の入力を簡略化することができ、安全性を確保しつつ利用性をより一層向上させることができる。
【0085】
さらに、本実施例の複合装置1は、アソシエーション情報402やユーザ認証情報を暗号化して可搬性記憶媒体400に保存している。
【0086】
したがって、情報の改竄や漏えいを防止することができ、セキュリティをより一層確保することができる。
【0087】
また、本実施例の複合装置1は、認証情報チェック機構部301によるユーザ認証に成功することを条件として、アソシエーション情報402の選択を行って、通信機構部303にセットしている。
【0088】
したがって、複合装置1の不正利用を防止することができ、セキュリティをより一層確保することができる。
【0089】
さらに、本実施例の複合装置1は、アソシエーション情報402として、異なる複合装置1等の通信端末装置間で共通で使用可能な情報(ID)を用いてアソシエーション情報402が生成されていることを条件として、アソシエーション情報402の選択を行っている。
【0090】
したがって、複合装置1の不正利用を防止することができ、セキュリティをより一層確保することができる。
【0091】
また、本実施例の複合装置1は、アソシエーション情報402として、複合装置1固有の識別情報を用いてアソシエーション情報402が生成されていることを条件として、アソシエーション情報402の選択を行っている。
【0092】
したがって、複合装置1の不正利用をより一層適切かつ確実に防止することができ、セキュリティをより一層確保することができる。
【0093】
さらに、本実施例の複合装置1は、認証情報チェック機構部301がユーザ認証に成功することを条件として、アソシエーション情報生成機構部304がアソシエーション情報402を生成している。
【0094】
したがって、複合装置1の不正利用を防止することができ、セキュリティをより一層確保することができる。
【0095】
また、複合装置1は、上記アソシエーション情報402によって通信を確立したユーザのホスト装置からの利用を許可することとなるが(ステップS6)、このユーザによる複合装置1の利用に対しては、上記アソシエーション情報402に、ユーザ毎に認証レベルを設け、該認証レベルに応じた利用制限を行うようにしてもよい。この場合、複合装置1は、スキャナ機能、プリンタ機能等のホスト装置が通信接続の確立によって利用可能な複数種類の動作機能を備えており、アソシエーション情報生成機能部304が、該動作機能の利用レベルを付与したアソシエーション情報402を生成する。この利用制限としては、例えば、プロッタ32を利用したプリンタ機能では、認証レベルによる白黒印刷とカラー印刷の制限、印刷枚数の上限、後処理機能としてのステープルの可否、両面印刷の可否等の制限、スキャナ33を利用したスキャナ機能では、連続読取枚数の上限、読み取り線密度の制限等を設けることができる。
【0096】
このようにすると、ユーザによって適切な利用レベルの利用を許可して、利用制限することができ、より一層利用性とセキュリティを確保することができる。
【0097】
以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【0098】
例えば、上記説明においては、通信端末が複合装置1である場合について説明したが、通信端末としては、複合装置に限るものではなく、無線や有線で複数のコンピュータ等のホスト装置と接続されて利用されるプリンタ、スキャナ、ファクシミリ装置、複写装置、大容量メモリ装置等に適用することができる。
【産業上の利用可能性】
【0099】
本発明は、無線や有線で複数のコンピュータ等のホスト装置と接続されて利用されるプリンタ、スキャナ、ファクシミリ装置、複写装置、大容量メモリ装置等の通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体に利用することができる。
【図面の簡単な説明】
【0100】
【図1】本発明の一実施例を適用した複合装置のハードウェアの要部ブロック構成図。
【図2】図1の複合装置の要部機能モジュールのブロック構成図。
【図3】図1の複合装置のアソシエーション情報生成を伴う通信確立関連部分のモジュール図。
【図4】図1の複合装置の可搬性記憶媒体のアソシエーション情報を利用した通信確立関連部分のモジュール図。
【図5】複合装置が通信確立に利用する認証情報テーブルの一例を示す図。
【図6】図3及び図4の通信確立処理でディスプレイに表示する認証情報入力画面の一例を示す図。
【符号の説明】
【0101】
1 複合装置
10 コントローラボード
11 CPU
12 システムメモリ(MEM−P)
13 ノースブリッジ(NB)
14 ASIC
15 ローカルメモリ(MEM−C)
16 ハードディスク装置(HDD)
17 シリアルバス
18 NIC
19 USBI/F
20 WUSB
21 IEEE802.11bI/F
22 IEEE1394I/F
23 USBホスト
24 メモリカードI/F
30 操作部
31 ファックス制御ユニット 32 プロッタ
33 スキャナ
34 その他のハードウェアリソース
40 PCIバス
41 AGP
42 PCIバス
43 USBメモリ
44 メモリカード
100 オペレーティングシステム(OS)
110 アプリケーションモジュール層
111 コピーアプリケーション
112 ファックスアプリケーション
113 プリンタアプリケーション
114 Webアプリケーション
120 サービスモジュール層
121 システム制御サービス
122 ファックス制御サービス
123 エンジン制御サービス
124 メモリ制御サービス
125 操作部制御サービス
126 ネットワーク制御サービス
200 ハードウェア層
300 ユーザインターフェイス
301 認証情報チェック機構部
302 認証情報テーブル
303 通信機構部
304 アソシエーション情報生成機構部
305 エンジン
400 可搬性記憶媒体
401 ユーザ認証情報
402 アソシエーション情報
G1 認証情報入力画面

【特許請求の範囲】
【請求項1】
通信相手先装置との通信接続確立に所定の通信確立認証情報の交換を条件とするとともに、所定のユーザ認証情報の入力に基づくユーザ認証を利用の条件とする通信端末装置であって、前記通信確立認証情報として、前記通信相手先装置を識別するための相手先識別情報、自装置を識別するための自装置識別情報及び自装置と通信相手先装置とで共有する共有識別情報を組み合わせた情報を生成する通信確立認証情報生成手段と、該通信確立認証情報生成手段によって生成された該通信確立認証情報が保存される通信確立認証情報記憶手段と、認証用のユーザ認証情報を記憶するユーザ認証情報記憶手段と、前記入力されたユーザ情報と該ユーザ認証情報記憶手段の記憶する該認証用のユーザ認証情報に基づいて前記ユーザ認証処理を行うユーザ認証手段と、前記ユーザ認証結果に基づいて該通信確立認証情報記憶手段に保存されている複数の通信確立認証情報から該通信の接続確立に適切な該通信確立認証情報を選択する選択手段と、該選択手段によって選択された該通信確立認証情報を使用して前記通信相手先装置との通信確立処理を行う通信確立手段と、を備えていることを特徴とする通信端末装置。
【請求項2】
前記通信確立認証情報生成手段は、異なる通信端末装置間で共通で使用可能な情報を前記自装置識別情報として用いて前記通信確立認証情報を生成することを特徴とする請求項1記載の通信端末装置。
【請求項3】
前記通信確立認証情報記憶手段は、前記通信端末装置に内蔵されている記憶手段または離接可能に外付けされ可搬性を有する記憶手段であることを特徴とする請求項1または請求項2記載の通信端末装置。
【請求項4】
前記通信確立認証情報記憶手段は、離接可能に外付けされ可搬性を有する記憶手段であって、前記通信確立認証情報とともに、前記ユーザ認証情報が保存されることを特徴とする請求項1または請求項2記載の通信端末装置。
【請求項5】
前記通信端末装置は、離接可能に外付けされ可搬性を有する通信確立認証情報記憶手段に保存する前記通信確立認証情報、または/及び、前記ユーザ認証情報を暗号化する暗号化手段を備えていることを特徴とする請求項3または請求項4記載の通信端末装置。
【請求項6】
前記選択手段は、前記ユーザ認証手段が前記ユーザ認証に成功することを条件として、前記通信確立認証情報の選択を行うことを特徴とする請求項1から請求項5のいずれかに記載の通信端末装置。
【請求項7】
前記選択手段は、前記自装置識別情報として、異なる通信端末装置間で共通で使用可能な情報を用いて前記通信確立認証情報が生成されていることを条件として、前記通信確立認証情報の選択を行うことを特徴とする請求項1から請求項6のいずれかに記載の通信端末装置。
【請求項8】
前記選択手段は、前記通信端末装置固有の識別情報を前記自装置識別情報として用いて前記通信確立認証情報が生成されていることを条件として、前記通信確立認証情報の選択を行うことを特徴とする請求項1から請求項6のいずれかに記載の通信端末装置。
【請求項9】
前記通信確立認証情報生成手段は、前記ユーザ認証手段が前記ユーザ認証に成功することを条件として、前記通信確立認証情報の生成を行うことを特徴とする請求項1から請求項8のいずれかに記載の通信端末装置。
【請求項10】
前記通信端末装置は、前記通信相手先装置が前記通信接続の確立によって利用可能な複数種類の動作機能を備えており、前記通信確立認証情報生成手段は、該動作機能の利用レベルを付与した前記通信確立認証情報を生成することを特徴とする請求項1から請求項9にいずれかに記載の通信端末装置。
【請求項11】
通信相手先装置との通信の接続確立に所定の通信確立認証情報の交換を条件とするとともに、所定のユーザ認証情報の入力に基づくユーザ認証を利用の条件とする通信端末装置における通信確立制御方法であって、前記通信確立認証情報として、前記通信相手先装置を識別するための相手先識別情報、自装置を識別するための自装置識別情報及び自装置と通信相手先装置とで共有する共有識別情報を組み合わせた情報を生成する通信確立認証情報生成処理と、該通信確立認証情報生成処理によって生成された該通信確立認証情報を通信確立認証情報記憶手段に保存する通信確立認証情報記憶処理と、前記入力されたユーザ情報と所定のユーザ認証情報記憶手段の記憶する認証用のユーザ認証情報に基づいて前記ユーザ認証処理を行うユーザ認証処理と、前記ユーザ認証結果に基づいて該通信確立認証情報記憶手段に保存されている複数の通信確立認証情報から該通信の接続確立に適切な該通信確立認証情報を選択する選択処理と、該選択処理で選択された該通信確立認証情報を使用して前記通信相手先装置との通信確立処理を行う通信確立処理と、を実行することを特徴とする通信確立制御方法。
【請求項12】
前記通信確立認証情報生成処理は、異なる通信端末装置間で共通で使用可能な情報を前記自装置識別情報として用いて前記通信確立認証情報を生成することを特徴とする請求項11記載の通信確立制御方法。
【請求項13】
前記通信確立認証情報記憶処理は、離接可能に外付けされ可搬性を有する通信確立認証情報記憶手段に前記通信確立認証情報とともに前記ユーザ認証情報を保存することを特徴とする請求項11または請求項12記載の通信確立制御方法。
【請求項14】
前記通信確立認証情報記憶処理は、離接可能に外付けされ可搬性を有する通信確立認証情報記憶手段に、前記通信確立認証情報、または/及び、前記ユーザ認証情報を暗号化して保存することを特徴とする請求項11から請求項13のいずれかに記載の通信確立制御方法。
【請求項15】
前記選択処理は、前記ユーザ認証処理でユーザ認証に成功することと、異なる通信端末装置間で共通で使用可能な情報を前記自装置識別情報として用いて前記通信確立認証情報が生成されていることのうち、少なくともいずれかを満たすことを条件として、前記通信確立認証情報の選択を行うことを特徴とする請求項11から請求項14のいずれかに記載の通信確立制御方法。
【請求項16】
前記選択処理は、前記通信端末装置固有の識別情報を前記自装置識別情報として用いて前記通信確立認証情報が生成されていることを条件として、前記通信確立認証情報の選択を行うことを特徴とする請求項11から請求項14のいずれかに記載の通信確立制御方法。
【請求項17】
前記通信確立認証情報生成処理は、前記ユーザ認証処理でユーザ認証に成功することを条件として、前記通信確立認証情報の生成を行うことを特徴とする請求項11から請求項16のいずれかに記載の通信確立制御方法。
【請求項18】
コンピュータに請求項11から請求項17のいずれかに記載の通信確立制御方法を実行させることを特徴とする通信確立制御プログラム。
【請求項19】
請求項18記載の通信確立制御プログラムを記録したことを特徴とするコンピュータが読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2009−213010(P2009−213010A)
【公開日】平成21年9月17日(2009.9.17)
【国際特許分類】
【出願番号】特願2008−55931(P2008−55931)
【出願日】平成20年3月6日(2008.3.6)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】